АНБ ведёт наблюдение за посетителями сайтов Tor, Tails и Linux Journal

АНБ ведёт наблюдение за посетителями сайтов Tor, Tails и Linux Journal

Утечка набора правил для классификации трафика, перехватываемого при помощи применяемой в АНБ системы глобальной слежки XKeyScore, указываетна то, что Агентство национальной безопасности США отслеживало в транзитном трафике попытки обращения к сайтам анонимной сети Tor и Linux-дистрибутива Tails и причисляло уличённых в таких запросах пользователей к категории, требующей особого наблюдения.

Более того, в категорию подпадающих под слежку сайтов попал сайт журнала Linux Journal, который, вероятно из-за своих публикаций об использовании Tor и Tails, был назван в комментарии в списке правил "форумом экстремистов". Под слежку также попадают статьи с упоминанием использования Tails c Tor и TrueCrypt. В правилах также присутствует блок для выявления и накопления ссылок на скрытые сервисы Tor в трафике, запросов к серверам директорий и ретрансляторам Tor, сообщений с подтверждениями о введении новых ретрансляторов, передаваемых по email с адреса bridges@torproject.org.

Отмечается, что XKeyScore не просто собирает метаданные, а делает слепки подпадающих под правила запросов для последующего анализа. Таким образом, если пользователь открывал сайт Tor или просто интересовался его настройкой, то информация об этом осядет в АНБ и может быть использована для продолжения наблюдения в будущем или уже привела к установке слежки. Серверы, обеспечивающие работу XKeyScore, в основном размещены в США и на территории стран-союзников США, в том числе два сервера были выявлены в Германии.

Положительным моментом является то, что старания АНБ получить контроль за пользователями Tails и Tor косвенным путём, через выявление в обычном трафике потенциальных пользователей данных систем, свидетельствует о том, что в АНБ не смогли скомпрометировать сеть Tor, работа через которую предоставляет должный уровень анонимности. Об этом говорит и доклад о безуспешных попытках совершения атак по деанонимизации деятельности пользователей сети Tor, раскрытый в прошлом году Эдвардом Сноуденом.

Бывшему сотруднику Google грозит 15 лет за кражу секретов ИИ-разработок

Большое жюри суда Северной Каролины утвердило обвинительное заключение по делу 38-летнего Линь-Вэй Дина (Linwei Ding), открытому в связи с кражей у Google более 2000 документов, связанных с разработками в сфере ИИ.

По версии следствия, Дин, проработавший в Google программистом с 2019 года до конца 2023-го, решил создать свой стартап в КНР и даже встречался с потенциальными инвесторами, попросив сослуживца прикрыть свое отсутствие в офисе.

Чтобы не начинать с чистого листа, предприимчивый инженер стал выкачивать данные из сети работодателя — о суперкомпьютерном ЦОД, специально построенном для ИИ, о софте для его управления, ИИ-моделях, приложениях, кастомных чипах.

Исходники он скачивал в Apple Notes на рабочем MacBook, а затем конвертировал их в PDF и под своим Google-аккаунтом выгружал в облако, чтобы замести следы. За две недели до увольнения Дин скачал все украденные секреты на свой персональный компьютер.

Когда пропажу обнаружили, техногигант обратился в суд. Арест подозреваемого в связи с выдвинутыми обвинениями состоялся в марте 2024 года.

Позднее выяснилось, что тот также подал заявку на участие в программе правительства КНР, призванной обеспечить приток в страну специалистов по исследованиям и разработке. Этот факт позволял трактовать кражу секретов Google как промышленный шпионаж в пользу иностранного государства.

В США Дину инкриминируют семь эпизодов хищения коммерческой тайны и семь эпизодов экономического шпионажа. По первой статье ему грозит до 10 лет лишения свободы, по второй — до 15 лет.

RSS: Новости на портале Anti-Malware.ru